第1章 信息安全基础 1
1.1 概述 1
1.2 信息安全威胁 5
1.3 安全体系系统 8
1.4 信息安全遵守的基本原则 14
1.5 信息安全形势与发展趋势 17
第2章 密码技术 22
2.1 概述 22
2.2 密码技术发展史 24
2.3 古典密码技术 29
2.4 现代密码技术的数学基础 33
2.5 对称密码技术 43
2.6 非对称密码技术 59
第3章 数字签名与认证 73
3.1 概述 73
3.2 消息鉴别函数 74
3.3 数字签字技术 89
3.4 数字签字标准 91
3.5 身份认证技术 94
3.6 认证系统 103
第4章 公钥基础设施 112
4.1 概述 112
4.2 公钥基础设施的组件 116
4.3 密钥管理 118
4.4 证书管理 120
4.5 信任模型 121
4.6 PKI的应用 123
第5章 计算机病毒与反病毒技术 135
5.1 计算机病毒 135
5.2 计算机病毒的结构和工作机理 149
5.3 计算机病毒的基础防范 156
5.4 反病毒的基本战略 163
5.5 反病毒技术 166
第6章 黑客常用攻击技术 175
6.1 黑客概述 175
6.2 黑客信息的收集 181
6.3 端口扫描技术 182
6.4 网络侦听技术 186
6.5 拒绝服务攻击技术 188
6.6 欺骗类攻击技术 195
6.7 缓冲区溢出技术 201
6.8 基于协议的攻击技术 203
第7章 防火墙技术 208
7.1 防火墙基础 208
7.2 防火墙的体系结构 212
7.3 防火墙技术 215
7.4 虚拟专用网络 220
第8章 入侵检测技术 227
8.1 入侵检测概念 227
8.2 入侵检测模型 228
8.3 入侵检测方法 229
8.4 入侵检测系统 232
8.5 基于主机的入侵检测技术 234
8.6 基于网络的入侵检测技术 243
8.7 入侵检测流程 248
8.8 入侵检测系统的测试评估 275
8.9 几种常见的IDS系统及入侵检测技术发展方向 280
第9章 安全协议理论 283
9.1 概述 283
9.2 BAN逻辑 287
9.3 协议的安全性分析 291
9.4 安全协议形式化分析 297
9.5 安全协议分析的形式化语言 307
9.6 安全协议设计的形式化方法 313
9.7 安全协议的形式化设计 319
第10章 典型安全协议 324
10.1 IPSec协议 324
10.2 RADIUS协议 336
10.3 SSL协议 344
10.4 Kerberos协议 352
10.5 SNMP协议 361
10.6 SET协议 368
第11章 信息隐藏技术 378
11.1 信息隐藏概述 378
11.2 信息隐藏的方法 381
11.3 信息隐藏的分析 383
11.4 信息隐藏的应用 387
11.5 数字水印技术 393
参考文献 400